LOADING

Type to search

CPI Ciber, bloqueio de aplicativos e defesa cibernética do Brasil

Share

Sem dúvida, decorrente dos eventos recentes, os brasileiros tiveram uma vida digital agitada, seja nas manifestações de diferentes grupos nas redes sociais em relação ao Impeachment da presidente Dilma Rousseff, seja nas tentativas de impor franquias de limites à Internet, seja no bloqueio do dia 2 de maio do aplicativo Whatsapp, usado por 100 milhões de brasileiros, e, por fim, seja na aprovação da CPI Ciber, no dia 4 de maio, trazendo uma série de Projetos de Lei polêmicos.

Um dos pontos de maior discussão do Documento é o PL que prevê a possibilidade de bloqueio da “aplicação de internet hospedada no exterior, ou que não possua representação no Brasil, e que seja precipuamente dedicada à prática de crimes puníveis com pena mínima igual ou superior a dois anos de reclusão, excetuando-se os crimes contra a honra”. Ou seja, um juiz poderá bloquear uma aplicação quando ele julgar que a mesma foi usada majoritariamente para crimes, inclusive a de violação de direitos autorais. Esse PL levanta discussões e dúvidas pertinentes, já que o bloqueio de aplicações afeta uma massa de usuários que não pratica atos ilegais.

Um dos grandes alvos desse PL são os sites e aplicativos de torrents, um meio de compartilhamento de grandes quantidades de dados, comum na Internet. Uma comparação pode facilmente ser feita com o The Stop Online Piracy Act (SOPA) e PROTECT IP Act (PIPA), uma série de Projetos de Leis que tramitaram no Senado Norte-Americano, sob forte influência do lobby da indústria de entretenimento, e promoviam uma caça às bruxas contra os sites de compartilhamentos de dados, algo que acabou provocando o Blecaute da Internet de 2012 e culminou na desistência dos legisladores de implementar os projetos de lei.

A questão é que uma plataforma como essa pode ser usada para o download de um conteúdo perfeitamente legal, como, por exemplo, a coletânea das obras de Shakespeare, que é de domínio público, ou para o download de um filme pirata. É como imaginarmos uma avenida que é usada para o trânsito legal de carros, no entanto, alguns motoristas passam acima do limite de velocidade e são multados, outros praticam corridas ilegais, ou dirigem alcoolizados e são detidos, mas, se seguirmos a lógica do PL, a avenida poderia ser bloqueada em função de atividades indevidas que ocorreram nela.

Outro PL alvo de críticas foi o PL 5200/2016 que prevê multa e até um ano de detenção para quem “Acessar, indevidamente e por qualquer meio, sistema informatizado, ou nele permanecer contra a vontade expressa ou tácita de quem de direito”. O PL apresenta uma ameaça à área de pesquisadores de segurança, que trabalham e testam constantemente as fraquezas das diferentes redes. No mesmo cenário em que empresas e governos contratam hackers para testar e fortalecer a defesa de suas redes, em decorrência da evolução dos cenários de guerra virtuais no sistema mundo, o PL deixa as empresas e o próprio Governo brasileiro vulneráveis à ataques internos e externos, a partir do momento em que a criminalização da pesquisa e consequentemente progresso na área de defesa e segurança na Internet for aceita.

———————————————————————————————–

ImagemVersão II, de 11/04/2016 do Relatório Final da CPICIBER” (Fonte):

http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1449738

Breno Pauli Medeiros - Colaborador Voluntário Júnior

Mestrando em Ciências Militares pela Escola de Comando e Estado-Maior do Exército (ECEME). Formado em Licenciatura e Bacharelado em Geografia pela Universidade Federal Fluminense (UFF). Desenvolve pesquisa sobre o Ciberespaço, monitoramento, espionagem cibernética e suas implicações para as relações internacionais. Concluiu a graduação em 2015, com a monografia “A Lógica Reticular da Internet, sua Governança e os Desafios à Soberania dos Estados Nacionais”. Ex bolsista de iniciação científica da Universidade Federal do Rio de Janeiro (UFRJ), período no qual trabalhou no Museu Nacional. Possui trabalhos acadêmicos publicados na área de Geo-História e Geopolítica.

  • 1

Deixe uma resposta

This site uses Akismet to reduce spam. Learn how your comment data is processed.